Защита от вторжений в автоматизированные системы управления энергетическими и промышленными объектами традиционно строится на «трех китах» правил корпоративной ИТ-безопасности: 1) физической изоляции технологической информационно-управляющей сети предприятия от Интернета, 2) использовании межсетевых экранов для контроля трафика, 3) строгого исполнения политик ИТ-безопасности при необходимости временного перехода на частичное ручное оперативное управление.
Автор: emag
Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности
Для исключения несанкционированного доступа в компьютер, корпоративную сеть (в том числе Wi-Fi), какой-либо защищенный интернет-ресурс, для открывания электронных замков, которыми оснащаются двери квартир, офисов, автомобилей, сейфов и т. п., применяются ключи безопасности. В простейших случаях они представляют собой уникальный цифровой код (пароль), который необходимо набрать, например, на клавишной панели (всем известный кодовый замок).
Как устроен первый сотовый телефон, который работает без аккумулятора
Как хорошо было бы, если бы мобильному телефону не нужен был аккумулятор, который время от времени требуется подзаряжать! — Но «лобовое решение», обеспечивающее возможность отказа от аккумулятора заменой его на батарею фотовольтаических (солнечных) элементов, к сожалению, неприемлемо вследствие того, что для электропитания среднестатистического мобильника (без функциональных и сервисных «наворотов»), требуется около 0,8 Вт электрической мощности. А такую величину мощности может обеспечить лишь солнечный электрогенератор больших габаритов.
Читать далее «Как устроен первый сотовый телефон, который работает без аккумулятора»
Простое и эффективное решение проблемы нестабильности работы каналов корпоративной сети
Нестабильная работа каналов территориально-распределенной корпоративной сети связи — самая серьезная проблема, пагубно сказывающаяся на взаимодействии центрального офиса с филиалами, что, в конечном счете, приводит к снижению эффективности ведения бизнеса и, соответственно, к недополучению компанией прибыли.
Существующие пассивные оптические сети PON могут быть использованы в технологиях 5G
В последние годы многие операторы мобильной связи все больше внимания обращают на перспективную архитектуру малых сотовых сетей C-RAN (Centralized Radio Access Network — сеть централизованного радиодоступа), применение которой предоставляет возможность повышения суммарной пропускной способности сети оператора.
Читать далее «Существующие пассивные оптические сети PON могут быть использованы в технологиях 5G»
Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!
Электронные сигареты, излучающие высокодисперсный аэрозоль (ароматизированный пар), позиционируются их производителями как заменитель «безвредный заменитель табачных сигарет», который, по заверениям маркетологов компаний, выпускающих эти изделия в виде, похожем на традиционные сигареты или курительные трубки, может отучить курильщиков от вреднейшей для здоровья привычки – курения табака.
Читать далее «Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!»
Мировой лидер построит «умную дорогу» для «умных автомобилей»
За глобальным внедрением систем информационного взаимодействия между объектами промышленного и бытового назначения по технологии m2m (machine-to machine) пришел черед подготовки к разработке систем обмена данными между транспортными объектами, находящимися в движении по технологии v2v (vehicle-to-vehicle – «автомобиль-автомобиль»).
Читать далее «Мировой лидер построит «умную дорогу» для «умных автомобилей»»
Премиум-видеокамера для видеоконференций в компаниях малого и среднего бизнеса
До недавнего времени подавляющее большинство пользователей (и, соответственно, владельцев) систем видеоконференцсвязи (ВКС) составляли компании крупного бизнеса, которые могла себе позволить построить и оборудовать по последнему слову техники конференц-залы.
Читать далее «Премиум-видеокамера для видеоконференций в компаниях малого и среднего бизнеса»
Почем сегодня продают уязвимости в программном обеспечении?
В системном, прикладном и сетевом программном обеспечении (ПО) нередки случаи обнаружения уязвимостей, использование которых позволяет ИТ-преступникам проникать в домашние и офисные ПК, корпоративные сети и СХД для похищения личных данных пользователей, конфиденциальной бизнес-информации, промышленных секретов, государственных тайн, ограбления банков и выполнения различных операций по уничтожению или искажению информации.
Читать далее «Почем сегодня продают уязвимости в программном обеспечении?»
«Умный город»: как всё начиналось
Системы автоматизации промышленного производства и управления бизнес-процессами, концепции которых были разработаны около полувека назад с началом массовой компьютеризации предприятий и развитием информационных технологий, прошли примерно половину пути (до 2000-х годов), переживая периоды так называемой «лоскутной автоматизации».